2016年下半年信息安全工程师真题(案例分析题)

合集下载

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

4. 【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。

下半年信息系统监理师考试下午案例分析真题及答案

下半年信息系统监理师考试下午案例分析真题及答案

为大家整理的信息系统监理师考试下午案例分析真题,供大家参考使用。

2016年下半年信息系统监理师考试下午案例分析真题试题一(20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

[说明]某单位信息化工程主要包括综合布线、软件开发等方面的建设内容。

建设单位通过公开招标选择了承建单位和监理单位。

为了高质量地做好监理工作,提高客户的满意度,监理方承诺提供咨询式监理,并充分利用监理方测试能力强的优势,在软件开发实施中,将测试作为质量控制的重要手段之一。

在项目实施过程中发生了如下事件:[事件1]工程开工的第一次会议上,建设单位宣布了对监理单位的授权,并要求监理保证进场材料、设备的质量,要求承建单位接受监理的监督检查。

[事件2]布线工程施工中,监理工程师检查了承建单位的管材并签证了合格可以使用,事后发现承建单位在施工中使用的管材不是送检的管材,重新检验后不合格,马上向承建单位下达停工令,随后下达了监理通知书,指令承建单位返工,把不合格的管材立即撤出工地,按第一次检验样品进货,并报监理工程师重新检验合格后才可用于工程。

为此停工2天,承建单位损失5万元。

承建单位就此事提出工期和费用索赔申请;建设单位代表认为监理工程师对工程质量监理不力,提出要扣监理费10000元。

[事件3]虽然软件需求已经由用户签宇确认,但在后续的实施中,由于市场环境的变化及应对竞争的原因,用户总是对需求提出较大的变更,要求承建单位优先满足。

[事件4]软件开发进入尾声,承建单位提出要进行用户方测试,建设单位领导经与监理单位领导协调后确定由监理单位承担测试方案和测试用例的编制工作,建设单位实施测试。

在测试用例的编写过程中,编写人员由于对该项目所涉及的业务流程了解不深,请求建设单位帮助解决,但建设单位的技术负责人认为该问题是由于监理单位的相关人员能力不足所致,应由监理单位自行解决。

[问题1](4分)针对事件1,作为监理工程师请回答,如何保证进场材料、设备的质量?答:1、熟悉施工图纸,全面了解工程项目中所采用的所有设备材料及其对应的设备材料型号、规格等。

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。

(B)IKE协议存在两种模式:主模式和快速模式。

(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。

2016信息安全工程师考试习题和答案解析

2016信息安全工程师考试习题和答案解析

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全管理体系ISMS2016年6月考题

信息安全管理体系ISMS2016年6月考题

信息安全管理体系ISMS2016年6月考题2016信息安全管理体系(ISMS)审核知识试卷 2016年6月1、单选题1、密码就是一种用于保护数据保密性的密码学技术、由()方法及相应运行过程。

A、加密算法和密钥生成B、加密算法、解密算法、密钥生成C、解密算法、密钥生成D、加密算法、解密算法2、计算机安全保护等级的第三级是()保护等级A、用户自主B、安全标记C、系统审计D、结构化3、隐蔽信道是指允许进程以()系统安全策略的方式传输信息的通信信道A、补强B、有益C、保护D、危害4、5、6、ISMS关键成功因素之一是用于评价信息安全A、测量B、报告C、传递D、评价7、防止恶语和移动代码是保护软件和信息的()A、完整性B、保密性C、可用性D、以上全部8、以下强健口令的是()A、a8mom9y5fub33B、1234C、CnasD、Password9、开发、测试和()设施应分离、以减少未授权访问或改变运行系统的风险A、系统B、终端C、配置D、运行10、设备、()或软件在授权之前不应带出组织场所A、手机B、文件C、信息D、以上全部11、包含储存介质的设备的所有项目应进行核查,以确保在处置之前,()和注册软件已被删除或安全地写覆盖A、系统软件B、游戏软件C、杀毒软件D、任何敏感信息12、雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件A、第一方人员B、第二方人员C、第三方人员D、IT经理13、对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的内容应包含在()合同中。

A、雇员B、承包方人员C、第三方人员D、A+B+C14、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、A+B+C15、为确保信息资产的安全,设备、信息和软件在()之前不应带出组织A、使用B、授权C、检查合格D、识别出薄弱环节16、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审。

2016年下半年网络工程师考试下午案例分析真题课件

2016年下半年网络工程师考试下午案例分析真题课件

2016年下半年网络工程师考试下午案例分析真题2016年下半年网络工程师考试下午案例分析真题试题一(共20分)阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。

【说明】某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。

网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。

图1-1【问题1 】(4分)在图1-1的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负载均衡作用。

通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。

【问题2】(4分)防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP地址,则防火墙工作在(3)模式,该模式下,ERP服务器部署在防火墙的(4)区域。

【问题3】(4分)若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?表1-1该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由。

【问题5】(3分)该网络中有无线节的接入,在安全管理方面应采取哪些措施?【问题6】(2分)该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端?试题二(共20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】图2-1是某互联网企业网络拓扑,该网络采用二层结构,网络安全设备有防火墙、入侵检测系统,楼层接入交换机32台,全网划分1 7个VLAN,对外提供Web和邮件服务,数据库服务器和邮件服务器均安装CentOS操作系统(Linux平台),Web服务器安装Windows 2008操作系统。

图2-1【问题1】(6分)SAN常见方式有FC-SAN和IPSAN,在图2-1中,数据库服务器和存储设备连接方式为(1),邮件服务器和存储设备连接方式为(2)。

2016年网络工程师考试案例分析试题加答案(一)

2016年网络工程师考试案例分析试题加答案(一)

2016年网络工程师考试案例分析试题加答案(一)2016下半年网络工程师考试即将开始,希赛软考学院为大家整理了几个网络工程师案例分析试题,希望对大家有所帮助。

试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某校园无线网络拓扑结构如图13-1所示。

该网络中无线网络的部分需求如下:1.学校操场要求部署AP,该操场区域不能提供外接电源。

2.学校图书馆报告厅要求高带宽、多接入点。

3.无线网络接入要求有必要的安全性。

【问题1】(4分)根据学校无线网络的需求和拓扑图可以判断,连接学校操场无线AP的是(1)交换机,它可以通过交换机的(2)口为AP提供直流电。

【问题2】(6分)1.根据需求在图书馆报告厅安装无线AP,如果采用符合IEEE 802.11b规范的AP,理论上可以提供(3)Mb/s的传输速率;如果采用符合IEEE 802.11g规范的AP,理论上可以提供最高(4)Mb/s的传输速率。

如果采用符合(5)规范的AP,由于将MIMO技术和(6)调制技术结合在一起,理论上最高可以提供600Mbps的传输速率。

(5)备选答案A.IEEE 802.11aB.IEEE 802.11eC.IEEE 802.11iD.IEEE 802.11n(6)备选答案A.BFSKB.QAMC.OFDMD.MFSK2.图书馆报告厅需要部署10台无线AP,在配置过程中发现信号相互干扰严重,这时应调整无线AP的(7)设置,用户在该报告厅内应选择(8),接入不同的无线AP.(7)~(8)备选答案A.频道B.功率C.加密模式D.操作模式E.SSID【问题3】(5分)若在学校内一个专项实验室配置无线AP,为了保证只允许实验室的PC机接入该无线AP,可以在该无线AP上设置不广播(9),对客户端的(10)地址进行过滤,同时为保证安全性,应采用加密措施。

无线网络加密主要有三种方式:(11)、WPA/WPA2、WPA-PSK/WPA2-PSK.在这三种模式中,安全性最好的是(12),其加密过程采用了TKIP和(13)算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2016年下半年信息安全工程师真题(案例分析题)案例分析题
试题一(共20分)
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么?
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
【问题4】(5分)
在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,
玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。

该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?
试题二(共10分)
阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。

【说明】
访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。

访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。

图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。

试题三(共19分)
阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的对应栏内。

【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不
安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1给出了一种防火墙的体系结构。

【问题1】(6分)
防火墙的体系结构主要有:
(1)双重宿主主机体系结构;
(2)(被)屏蔽主机体系结构;
(3)(被)屏蔽子网体系结构;
请简要说明这三种体系结构的特点。

【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么?【问题3】(8分)
设图3-1中外部包过滤器的外部妒.地址为j内.20.100.1,内部口地址为10.20.100.2;内部包过滤器的外部口地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。

关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。

内部包过滤器规则如表3-1所示。

请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。

表3-1内部包过滤器规则表
表3-2外部包过滤器规则表
试题四(共18分)
阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。

【说明】
用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据
的安全保密极及其重要。

以下过程给出了实现用户B对用户A身份的认证过程。

1.A->B:A
2.B->A:{B,Nb}(A)
3.A->B:h(Nb)
此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。

【问题1】(5分)
认证与加密有哪些区别?
【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?
(2):Nb“的选择应满足什么条件?
【问题3】(3分)
为什么消息3中的Nb要计算哈希值?
【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的的解决思路。

试题五(共8分)
阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】
某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数
组userPassword中,如果两个数组中的内容相同则允许进入系统。

............................................................................................................................................... ..........
[...]
Char origPassword[12]=“lSecret”
Char origPassword[12];
[...]
Gets(userPassword); /* 读取用户输入的口令*/
[...]
If(strncmp(origPassword,userPassword,12)!=0)
{
Printf(“Password,doesn’t match!/n”);
Exit(-1);
}
[...]
/* 口令认证通过时允许用户访问*/
[...] ............................................................................................................................................... ..........
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?
【问题2】(4分)
上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

如需了解更多信息安全工程师真题资讯,请看希赛软考学院!。

相关文档
最新文档